SlideShare una empresa de Scribd logo
1 de 17
Nombre y Carnet.  Monroy Santos, Nancy M., 0910402 Investigación 3
Introducción ,[object Object]
Que es un medio de pago y como se usa? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Clases de Medios de pago electrónico: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Proveedores en Internet de Medios de Pago? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Modalidad o denominación del formato: El proceso de pago con CyberCash, que implica al consumidor, al comerciante, el banco emisor y el banco del comerciante, es como sigue: 1. El usuario recorre la tienda virtual hasta que decide comprar un artículo. Entonces se le presenta una página detallando el precio de venta del artículo, gastos de envío y otras condiciones. 2. El consumidor acepta las condiciones al pulsar el botón de pago con CyberCash. En este momento se lanza la aplicación de cartera, en la cual el usuario puede seleccionar la tarjeta con la que pagar. Toda la información del usuario se envía al servidor del comerciante cifrada y firmada, de manera que no resulte accesible ni manipulable por el comerciante. 3. El comerciante se queda con los datos de envío y de los productos comprados, y envía firmada al servidor de CyberCash la información de pago del cliente, que al estar cifrada por la cartera no ha podido leer. 4. El servidor de CyberCash recibe la petición de transacción y, detrás de su cortafuegos y desconectado de Internet, obtiene del paquete de datos la información de pago del consumidor. Verifica la integridad del pedido recibido del comerciante, verifica la identidad del consumidor y del comerciante, extrae el número de tarjeta del cliente y si todo está en orden, reexpide la transacción al banco del comerciante a través de líneas dedicadas.
Tipos de Publicidad en Internet: El término “publicidad en internet” se escucha mucho últimamente, no hay duda de eso, pues es un recurso que todo mundo desearía utilizar eficazmente para tener una mayor presencia y visibilidad en este mundo digital en donde los seres humanos estamos empezando a pasar más tiempo que en la televisión. Las grandes economías del planeta empezaran también a invertir más recursos en publicidad en internet que en la publicidad en la TV, muy bien por ellos!, pero … nosotros? sabemos cómo hacer publicidad en internet? es realmente efectiva? Existen varios tipos de publicidad en internet, los precios pueden ser desde gratis hasta muy elevados. Cada uno de los siguientes tipos de publicidad en internet te permitirá aumentar el tráfico a tu pagina web y exhibir lo que ofreces a un mayor número de visitantes. Estos sistemas tienen diferente grado de efectividad y costos. Veamos los diferentes  tipos de publicidad en internet y como funciona cada uno de ellos, además de las ventajas y desventajas que pueden brindarnos. 1. Publicidad en banners. Intercambio de banners en portales de internet 2. Publicidad en ventanas emergentes. Publicidad Pop Up ó Pop Under 3. Publicidad gratis en Google usando Local Google y Google Maps 4. Publicidad en redes sociales. Publicidad en FaceBook, YouTube, MySpace 5. Publicidad en anuncios clasificados gratis en portales de internet 6. Publicidad por correo electrónico. Envió masivo de correos electrónicos 7. Publicidad en videos en internet en YouTube, Yahoo, AOL o MetaCafe 8. Publicidad de pago por clic en enlaces patrocinados en Google o Yahoo.
Mecanismos en la Publicidad en Internet: Establece una serie de pautas para los banners, donde distingue sus componentes de coste (Ad Placement, Ad Serving, Ad Targeting, Geográficos,etc.) http://www.formazion.com/tarifaspub.asp.   AGILRED Especifica las tarifas por el número de impresiones, de los Suplementos o por las características del banner (superior o lateral).  http://www.agilred.com/tarifas1.htm    
Costos y beneficios Ventajas   -Ahorra tiempo: Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede ser usado en otras actividades productivas.   -Bajos costos y mayores beneficios: El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción de lo que costaría a través de los medios tradicionales. También se ahorran los costos de asesoría. Los productos o servicios pueden ser publicitados las 24 horas del día no sólo al mercado local. Uno de los mejores aspectos de publicitar un producto o servicio por Internet es que el lanzamiento y los costos operacionales son bajos y es posible acceder a los compradores potenciales a una ritmo sin precedentes. Es posible medir los resultados de la publicidad on line en sólo cuestión de días, mientras que con los medios convencionales se necesitan meses para conducir un estudio.
Programas de Afiliados: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
SPIM Una nueva forma de "spam", que cada día se hace más popular, y que amenaza con saturar un nuevo servicio de Internet.   Con la intención de evitar los filtros, y a la búsqueda de un terreno virgen que conquistar, los generadores de correo basura están comenzando a migrar a las redes de mensajería interpersonal.    Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo.   Están comenzando a popularizarse entre los principales clientes de mensajería instantánea: AOL IM, YahooMessenger, ICQ y MSN Messenger.  Durante el año 2.002 se enviaron 500 millones de "Spims", el año pasado la cifra se vio incrementada hasta los 1000 millones de "Spims" y se preve que para el presente año se alcance los 4000 millones de "Spims". El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de mensajería instantánea como MSN Messenger, Yahoo Messenger, ICQ, AIM o Gaim. Consiste en reproducir el fenómeno del spam en estos programas mediante envío de mensajes publicitarios no deseados. Su nombre viene del prefijo del spam, terminado con im por la mensajería instantánea. Según un estudio de Radicati Group, el spim superará al spam en breve, concretamente con el envío de 1.200 millones de spim durante este año, llega a un crecimiento que supone el triple del año anterior.
Ransomware: Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".   Bueno, ransomware es técnicamente un programa. En lo fundamental, se hace cargo de tu computadora y, a continuación, requiere que pagues para obtener tu sistema y volverá a la normalidad. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una descarga. Una vez que tu sistema está infectado, le permitirá conocer de inmediato toda información. Más que probable, se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas a tiempo. Se requerirá que pagues de una forma determinada y, a su vez, se te dará un código para desactivar el software y detener el daño
Spam: Se llama spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web. Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan.  Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, o sea, spam. El spam es perjudicial para todos, hasta para la empresa que lo envía. Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail.  Yo mismo recibo cada día dos o tres ofertas de bases de datos con millones de direcciones de email por unos pocos dólares.  Esta gente aclara, con gran dignidad, que no copia ni vende software. También ponen en sus mensajes (que dicho sea de paso son spam porque yo no los solicité) "no compre bases truchas" "todas nuestras bases cuentan con direcciones reales y activas".
Phishing: El "Pishing" es una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos.   Básicamente el "Pishing" es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las páginas de acceso a un servicio de banca electrónica.   Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco.   En ocasiones, el término “phishing” se dice que es la contracción de “password harvesting fishing” (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo.
El SCAM: Las estafas informáticas no han encontrado ninguna oferta de vacaciones durante estos meses de julio y agosto, es más los hackers han decidido trabajar duro durante este periodo resurgiendo una nueva figura de timo informático: El “SCAM” que ya se está tomando, entre los españoles, a sus primeras víctimas. Rogamos el lector preste atención sobre esta nueva figura del fraude, en la que participan estafadores -un alto porcentaje de ellos pertenecientes a la antigua Europa del Este- e intermediaros.   La Red es el mejor medio para propagar cualquier información, con un solo clic podemos llegar a miles y miles de personas en todo el mundo, ocultando nuestra identidad. El problema radica en que no todas las comunicaciones tienen un objetivo beneficioso o benigno, sino todo lo contrario.  Es inevitable, no encontrarnos con docenas de correos en los que detrás del cuerpo del mensaje nos topamos con virus, gusanos, historias increíbles y, como no, con intentos de estafas. Los correos electrónicos, dada su finalidad, pueden dividirse en dos tipos:
El SCAM: 1. Daños intrínsecos. Son aquellos correos electrónicos cuyo propósito último es acabar con la información que poseemos en nuestra computadora, provocando el mayor daño posible. También pueden aglutinarse en esta división los correos de “pérdida de tiempo”, los conocidos por todos como “correos basuras” o “spam”  Levantar armas contra el spam, aunque su finalidad puede estar englobada en ambos apartados, puesto que muchos son comerciales, cuya última finalidad es la venta o compra de algo. 2. Daños extrínsecos. Correos o comunicaciones electrónicas cuya finalidad es conseguir captar a usuarios que caigan, bien en la estafa directamente, bien intermediarios que sirvan de puente entre el presunto estafador y el estafado. El único propósito, por parte de los remitentes de estos correos o comunicaciones electrónicas es conseguir importantes sumas de dinero. Vamos a centrarnos en las estafas que provocan los denominados “daños extrínsecos”, puesto que sobre los primeros ya disponemos de bastante información de prevención. Así mismo, disponen de toda la información necesaria, así como herramientas técnicas y jurídicas en otros artículos publicados en esta misma Página Web.
BIBLIOGRAFÍA   Sitios de internet visitados:   - http://www.ecashtechnologies.com - Tarjetas Inteligentes & iButton©, http://www.tvirtual.com.mx/Tarjetas.Html    Devoto, Mauricio “La Economía Digital el dinero electrónico y el lavado de dinero.” Revista electrónica Alfa-Redi .Disponible en http://www.alfa-redi.org.   Ramos Suárez, Fernando “Seguridad en la venta de un Producto por Internet.” Revista electrónica Alfa-Redi .Disponible en http://www.alfa-redi.org.   Plaza Penades, Javier “El pago a través de Redes de Comunicación en el Derecho Español y Comunitario”. Revista electrónica Alfa-Redi .Disponible en http://www.alfa-redi.org.

Más contenido relacionado

La actualidad más candente

Medios de Pago Online
Medios de Pago OnlineMedios de Pago Online
Medios de Pago Onlinesallegro
 
Investigacion 3 Terminada
Investigacion 3 TerminadaInvestigacion 3 Terminada
Investigacion 3 TerminadaClau0310625
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicohelen1185
 
Universidad galileo, fissic idea
Universidad galileo, fissic ideaUniversidad galileo, fissic idea
Universidad galileo, fissic ideapitorete
 
Comercio eletronico diapositivas
Comercio eletronico diapositivasComercio eletronico diapositivas
Comercio eletronico diapositivasHARLIX
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronicoastrid221
 
Modulo4comele
Modulo4comeleModulo4comele
Modulo4comeleVal0822
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICO COMERCIO ELECTRONICO
COMERCIO ELECTRONICO kenyacaslar
 
Comercio eletronico
Comercio eletronicoComercio eletronico
Comercio eletronicokakachi86
 
Presentación Investigación 3 Comercioe
Presentación Investigación 3  ComercioePresentación Investigación 3  Comercioe
Presentación Investigación 3 ComercioeGRECIA77
 
Comercio electrónico 10 pasos para realizarlo
Comercio electrónico 10 pasos para realizarlo Comercio electrónico 10 pasos para realizarlo
Comercio electrónico 10 pasos para realizarlo Interlat
 
II.Interlat U P B Curso Ebusiness Pymes Modulo II
II.Interlat U P B Curso Ebusiness Pymes Modulo IIII.Interlat U P B Curso Ebusiness Pymes Modulo II
II.Interlat U P B Curso Ebusiness Pymes Modulo IIInterlat
 

La actualidad más candente (18)

Medios de Pago Online
Medios de Pago OnlineMedios de Pago Online
Medios de Pago Online
 
Investigacion 3 Terminada
Investigacion 3 TerminadaInvestigacion 3 Terminada
Investigacion 3 Terminada
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Universidad galileo, fissic idea
Universidad galileo, fissic ideaUniversidad galileo, fissic idea
Universidad galileo, fissic idea
 
Comercio eletronico diapositivas
Comercio eletronico diapositivasComercio eletronico diapositivas
Comercio eletronico diapositivas
 
Act.2 sitios web comercio electronico
Act.2 sitios web comercio electronicoAct.2 sitios web comercio electronico
Act.2 sitios web comercio electronico
 
Act 4 modelos de comercio
Act 4 modelos de comercioAct 4 modelos de comercio
Act 4 modelos de comercio
 
ecomers
ecomersecomers
ecomers
 
Comercio Electronico
Comercio ElectronicoComercio Electronico
Comercio Electronico
 
Modulo4comele
Modulo4comeleModulo4comele
Modulo4comele
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICO COMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
Modulo4comele
Modulo4comeleModulo4comele
Modulo4comele
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Comercio electronico gonzalo tapia
Comercio electronico   gonzalo tapiaComercio electronico   gonzalo tapia
Comercio electronico gonzalo tapia
 
Comercio eletronico
Comercio eletronicoComercio eletronico
Comercio eletronico
 
Presentación Investigación 3 Comercioe
Presentación Investigación 3  ComercioePresentación Investigación 3  Comercioe
Presentación Investigación 3 Comercioe
 
Comercio electrónico 10 pasos para realizarlo
Comercio electrónico 10 pasos para realizarlo Comercio electrónico 10 pasos para realizarlo
Comercio electrónico 10 pasos para realizarlo
 
II.Interlat U P B Curso Ebusiness Pymes Modulo II
II.Interlat U P B Curso Ebusiness Pymes Modulo IIII.Interlat U P B Curso Ebusiness Pymes Modulo II
II.Interlat U P B Curso Ebusiness Pymes Modulo II
 

Similar a C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3

D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...
D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...
D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...osvaldo
 
Presentaciòn comercio electronico no. 3
Presentaciòn comercio electronico no. 3Presentaciòn comercio electronico no. 3
Presentaciòn comercio electronico no. 3guerrasindy
 
Investigacion 3 e comerce
Investigacion 3 e comerceInvestigacion 3 e comerce
Investigacion 3 e comercefghyeogm
 
Presentación2 investigacion 3 semana 7-Comercio Electrónico-Universidad Galileo
Presentación2 investigacion 3 semana 7-Comercio Electrónico-Universidad GalileoPresentación2 investigacion 3 semana 7-Comercio Electrónico-Universidad Galileo
Presentación2 investigacion 3 semana 7-Comercio Electrónico-Universidad GalileoDiana de Marroquin
 
MEDIOS DE PAGO ELECTRONICO
MEDIOS DE PAGO ELECTRONICOMEDIOS DE PAGO ELECTRONICO
MEDIOS DE PAGO ELECTRONICOLARACE05
 
Medios de pago pps
Medios de pago ppsMedios de pago pps
Medios de pago ppsAlmyin
 
Universidad Galileo, Malacatán San
Universidad Galileo,  Malacatán San Universidad Galileo,  Malacatán San
Universidad Galileo, Malacatán San Marco Ariza
 
Universidad Galileo, Fissic Idea CEI Malacatán SM
Universidad Galileo, Fissic Idea CEI Malacatán SMUniversidad Galileo, Fissic Idea CEI Malacatán SM
Universidad Galileo, Fissic Idea CEI Malacatán SMpitorete
 
Ecomerce presentacion
Ecomerce presentacionEcomerce presentacion
Ecomerce presentacionpallo89
 
Presentacion
PresentacionPresentacion
Presentacionarman166
 
Presentación investigación 3
Presentación investigación 3Presentación investigación 3
Presentación investigación 3yaliscva
 
Presentación investigación 3.ppsgerardoyanira
Presentación investigación 3.ppsgerardoyaniraPresentación investigación 3.ppsgerardoyanira
Presentación investigación 3.ppsgerardoyaniragerardotorres29
 
Investigacion III
Investigacion IIIInvestigacion III
Investigacion IIIPedroAjca
 
Metodos y principios solimar
Metodos y principios solimarMetodos y principios solimar
Metodos y principios solimaralbacgallardom
 
Investigación 3
Investigación 3Investigación 3
Investigación 3alexisosi
 

Similar a C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3 (20)

Investigacion no. 3
Investigacion no. 3Investigacion no. 3
Investigacion no. 3
 
D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...
D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...
D:\galileo\7 mo trimestre\comercio electronico\investigacion 3 comercio elect...
 
Presentaciòn comercio electronico no. 3
Presentaciòn comercio electronico no. 3Presentaciòn comercio electronico no. 3
Presentaciòn comercio electronico no. 3
 
Investigacion 3 e comerce
Investigacion 3 e comerceInvestigacion 3 e comerce
Investigacion 3 e comerce
 
Presentación2 investigacion 3 semana 7-Comercio Electrónico-Universidad Galileo
Presentación2 investigacion 3 semana 7-Comercio Electrónico-Universidad GalileoPresentación2 investigacion 3 semana 7-Comercio Electrónico-Universidad Galileo
Presentación2 investigacion 3 semana 7-Comercio Electrónico-Universidad Galileo
 
MEDIOS DE PAGO ELECTRONICO
MEDIOS DE PAGO ELECTRONICOMEDIOS DE PAGO ELECTRONICO
MEDIOS DE PAGO ELECTRONICO
 
Investigacion Semana 8 Chispuditas
Investigacion Semana 8 ChispuditasInvestigacion Semana 8 Chispuditas
Investigacion Semana 8 Chispuditas
 
Medios de pago pps
Medios de pago ppsMedios de pago pps
Medios de pago pps
 
Universidad Galileo, Malacatán San
Universidad Galileo,  Malacatán San Universidad Galileo,  Malacatán San
Universidad Galileo, Malacatán San
 
Universidad Galileo, Fissic Idea CEI Malacatán SM
Universidad Galileo, Fissic Idea CEI Malacatán SMUniversidad Galileo, Fissic Idea CEI Malacatán SM
Universidad Galileo, Fissic Idea CEI Malacatán SM
 
Ecomerce presentacion
Ecomerce presentacionEcomerce presentacion
Ecomerce presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentación investigación 3
Presentación investigación 3Presentación investigación 3
Presentación investigación 3
 
Presentación investigación 3.ppsgerardoyanira
Presentación investigación 3.ppsgerardoyaniraPresentación investigación 3.ppsgerardoyanira
Presentación investigación 3.ppsgerardoyanira
 
Investigacion III
Investigacion IIIInvestigacion III
Investigacion III
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
Modelo de negocio de comercio electronico
Modelo de negocio de comercio electronicoModelo de negocio de comercio electronico
Modelo de negocio de comercio electronico
 
Metodos y principios solimar
Metodos y principios solimarMetodos y principios solimar
Metodos y principios solimar
 
Investigación 3
Investigación 3Investigación 3
Investigación 3
 
Impacto del comercio Electronico
Impacto del comercio ElectronicoImpacto del comercio Electronico
Impacto del comercio Electronico
 

Último

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 

Último (20)

La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020Razonamiento Matemático 1. Deta del año 2020
Razonamiento Matemático 1. Deta del año 2020
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 

C:\Documents And Settings\Administrador\Mis Documentos\InvestigacióN 3

  • 1. Nombre y Carnet. Monroy Santos, Nancy M., 0910402 Investigación 3
  • 2.
  • 3.
  • 4.
  • 5.
  • 6. Modalidad o denominación del formato: El proceso de pago con CyberCash, que implica al consumidor, al comerciante, el banco emisor y el banco del comerciante, es como sigue: 1. El usuario recorre la tienda virtual hasta que decide comprar un artículo. Entonces se le presenta una página detallando el precio de venta del artículo, gastos de envío y otras condiciones. 2. El consumidor acepta las condiciones al pulsar el botón de pago con CyberCash. En este momento se lanza la aplicación de cartera, en la cual el usuario puede seleccionar la tarjeta con la que pagar. Toda la información del usuario se envía al servidor del comerciante cifrada y firmada, de manera que no resulte accesible ni manipulable por el comerciante. 3. El comerciante se queda con los datos de envío y de los productos comprados, y envía firmada al servidor de CyberCash la información de pago del cliente, que al estar cifrada por la cartera no ha podido leer. 4. El servidor de CyberCash recibe la petición de transacción y, detrás de su cortafuegos y desconectado de Internet, obtiene del paquete de datos la información de pago del consumidor. Verifica la integridad del pedido recibido del comerciante, verifica la identidad del consumidor y del comerciante, extrae el número de tarjeta del cliente y si todo está en orden, reexpide la transacción al banco del comerciante a través de líneas dedicadas.
  • 7. Tipos de Publicidad en Internet: El término “publicidad en internet” se escucha mucho últimamente, no hay duda de eso, pues es un recurso que todo mundo desearía utilizar eficazmente para tener una mayor presencia y visibilidad en este mundo digital en donde los seres humanos estamos empezando a pasar más tiempo que en la televisión. Las grandes economías del planeta empezaran también a invertir más recursos en publicidad en internet que en la publicidad en la TV, muy bien por ellos!, pero … nosotros? sabemos cómo hacer publicidad en internet? es realmente efectiva? Existen varios tipos de publicidad en internet, los precios pueden ser desde gratis hasta muy elevados. Cada uno de los siguientes tipos de publicidad en internet te permitirá aumentar el tráfico a tu pagina web y exhibir lo que ofreces a un mayor número de visitantes. Estos sistemas tienen diferente grado de efectividad y costos. Veamos los diferentes tipos de publicidad en internet y como funciona cada uno de ellos, además de las ventajas y desventajas que pueden brindarnos. 1. Publicidad en banners. Intercambio de banners en portales de internet 2. Publicidad en ventanas emergentes. Publicidad Pop Up ó Pop Under 3. Publicidad gratis en Google usando Local Google y Google Maps 4. Publicidad en redes sociales. Publicidad en FaceBook, YouTube, MySpace 5. Publicidad en anuncios clasificados gratis en portales de internet 6. Publicidad por correo electrónico. Envió masivo de correos electrónicos 7. Publicidad en videos en internet en YouTube, Yahoo, AOL o MetaCafe 8. Publicidad de pago por clic en enlaces patrocinados en Google o Yahoo.
  • 8. Mecanismos en la Publicidad en Internet: Establece una serie de pautas para los banners, donde distingue sus componentes de coste (Ad Placement, Ad Serving, Ad Targeting, Geográficos,etc.) http://www.formazion.com/tarifaspub.asp.   AGILRED Especifica las tarifas por el número de impresiones, de los Suplementos o por las características del banner (superior o lateral). http://www.agilred.com/tarifas1.htm  
  • 9. Costos y beneficios Ventajas   -Ahorra tiempo: Puede ser casi automática al demandar poco tiempo. El tiempo ahorrado puede ser usado en otras actividades productivas.   -Bajos costos y mayores beneficios: El costo de conseguir nuevos clientes gracias a este tipo de publicidad es una fracción de lo que costaría a través de los medios tradicionales. También se ahorran los costos de asesoría. Los productos o servicios pueden ser publicitados las 24 horas del día no sólo al mercado local. Uno de los mejores aspectos de publicitar un producto o servicio por Internet es que el lanzamiento y los costos operacionales son bajos y es posible acceder a los compradores potenciales a una ritmo sin precedentes. Es posible medir los resultados de la publicidad on line en sólo cuestión de días, mientras que con los medios convencionales se necesitan meses para conducir un estudio.
  • 10.
  • 11. SPIM Una nueva forma de "spam", que cada día se hace más popular, y que amenaza con saturar un nuevo servicio de Internet.   Con la intención de evitar los filtros, y a la búsqueda de un terreno virgen que conquistar, los generadores de correo basura están comenzando a migrar a las redes de mensajería interpersonal.   Los "Spims", que es como se denomina a este tipo de mensajes no deseados basura, son mensajes publicitarios procedentes de un usuario que no aparece en nuestra lista de contactos y que pretenden "vendernos" algo.   Están comenzando a popularizarse entre los principales clientes de mensajería instantánea: AOL IM, YahooMessenger, ICQ y MSN Messenger. Durante el año 2.002 se enviaron 500 millones de "Spims", el año pasado la cifra se vio incrementada hasta los 1000 millones de "Spims" y se preve que para el presente año se alcance los 4000 millones de "Spims". El spim se avecina como la próxima lacra que fastidie el uso de las aplicaciones de mensajería instantánea como MSN Messenger, Yahoo Messenger, ICQ, AIM o Gaim. Consiste en reproducir el fenómeno del spam en estos programas mediante envío de mensajes publicitarios no deseados. Su nombre viene del prefijo del spam, terminado con im por la mensajería instantánea. Según un estudio de Radicati Group, el spim superará al spam en breve, concretamente con el envío de 1.200 millones de spim durante este año, llega a un crecimiento que supone el triple del año anterior.
  • 12. Ransomware: Es un malware generalmente distribuido mediante spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".   Bueno, ransomware es técnicamente un programa. En lo fundamental, se hace cargo de tu computadora y, a continuación, requiere que pagues para obtener tu sistema y volverá a la normalidad. Usualmente infecta tu sistema a través de un sitio Web o a través de una ventana pop-up, pero también puede venir a través de un archivo adjunto de correo electrónico o una descarga. Una vez que tu sistema está infectado, le permitirá conocer de inmediato toda información. Más que probable, se mostrará una pantalla que te dice lo que se dañara a tu computadora si no pagas a tiempo. Se requerirá que pagues de una forma determinada y, a su vez, se te dará un código para desactivar el software y detener el daño
  • 13. Spam: Se llama spam a la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados. Generalmente, se trata de publicidad de productos, servicios o de páginas web. Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, o sea, spam. El spam es perjudicial para todos, hasta para la empresa que lo envía. Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Yo mismo recibo cada día dos o tres ofertas de bases de datos con millones de direcciones de email por unos pocos dólares. Esta gente aclara, con gran dignidad, que no copia ni vende software. También ponen en sus mensajes (que dicho sea de paso son spam porque yo no los solicité) "no compre bases truchas" "todas nuestras bases cuentan con direcciones reales y activas".
  • 14. Phishing: El "Pishing" es una forma de estafa bancaria, basada en el envío de mensajes electrónicos fraudulentos.   Básicamente el "Pishing" es una forma de correo electrónico no solicitado, que pretende obtener información confidencial mediante la suplantación de las páginas de acceso a un servicio de banca electrónica.   Phishing es la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada. Normalmente se utiliza con fines delictivos duplicando páginas web de bancos conocidos y enviando indiscriminadamente correos para que se acceda a esta página a actualizar los datos de acceso al banco.   En ocasiones, el término “phishing” se dice que es la contracción de “password harvesting fishing” (cosecha y pesca de contraseñas), aunque esto probablemente es un acrónimo retroactivo.
  • 15. El SCAM: Las estafas informáticas no han encontrado ninguna oferta de vacaciones durante estos meses de julio y agosto, es más los hackers han decidido trabajar duro durante este periodo resurgiendo una nueva figura de timo informático: El “SCAM” que ya se está tomando, entre los españoles, a sus primeras víctimas. Rogamos el lector preste atención sobre esta nueva figura del fraude, en la que participan estafadores -un alto porcentaje de ellos pertenecientes a la antigua Europa del Este- e intermediaros.   La Red es el mejor medio para propagar cualquier información, con un solo clic podemos llegar a miles y miles de personas en todo el mundo, ocultando nuestra identidad. El problema radica en que no todas las comunicaciones tienen un objetivo beneficioso o benigno, sino todo lo contrario. Es inevitable, no encontrarnos con docenas de correos en los que detrás del cuerpo del mensaje nos topamos con virus, gusanos, historias increíbles y, como no, con intentos de estafas. Los correos electrónicos, dada su finalidad, pueden dividirse en dos tipos:
  • 16. El SCAM: 1. Daños intrínsecos. Son aquellos correos electrónicos cuyo propósito último es acabar con la información que poseemos en nuestra computadora, provocando el mayor daño posible. También pueden aglutinarse en esta división los correos de “pérdida de tiempo”, los conocidos por todos como “correos basuras” o “spam” Levantar armas contra el spam, aunque su finalidad puede estar englobada en ambos apartados, puesto que muchos son comerciales, cuya última finalidad es la venta o compra de algo. 2. Daños extrínsecos. Correos o comunicaciones electrónicas cuya finalidad es conseguir captar a usuarios que caigan, bien en la estafa directamente, bien intermediarios que sirvan de puente entre el presunto estafador y el estafado. El único propósito, por parte de los remitentes de estos correos o comunicaciones electrónicas es conseguir importantes sumas de dinero. Vamos a centrarnos en las estafas que provocan los denominados “daños extrínsecos”, puesto que sobre los primeros ya disponemos de bastante información de prevención. Así mismo, disponen de toda la información necesaria, así como herramientas técnicas y jurídicas en otros artículos publicados en esta misma Página Web.
  • 17. BIBLIOGRAFÍA   Sitios de internet visitados:   - http://www.ecashtechnologies.com - Tarjetas Inteligentes & iButton©, http://www.tvirtual.com.mx/Tarjetas.Html   Devoto, Mauricio “La Economía Digital el dinero electrónico y el lavado de dinero.” Revista electrónica Alfa-Redi .Disponible en http://www.alfa-redi.org.   Ramos Suárez, Fernando “Seguridad en la venta de un Producto por Internet.” Revista electrónica Alfa-Redi .Disponible en http://www.alfa-redi.org.   Plaza Penades, Javier “El pago a través de Redes de Comunicación en el Derecho Español y Comunitario”. Revista electrónica Alfa-Redi .Disponible en http://www.alfa-redi.org.